Grazie per aver ìscelto il nostro prodotto. Speriamo che la presente
documentazione possa essere di aiuto e sia in grado di offrire risposte
riguardanti il presente prodotto software.
Attenzione! Il presente documento è proprietà di Kaspersky Lab e tutti i diritti su
di esso sono riservati in base alla legge sul copyright della Federazione Russa
ed ai trattati internazionali. La riproduzione e la distribuzione illegali di questo
documento o di sue parti possono risultare in responsabilità civile, amministrativa
o penale in base alle legge della Federazione Russa. Qualsiasi tipo di
riproduzione e distribuzione di qualsiasi materiale, compresa la loro traduzione, è
consentita esclusivamente con permesso scritto di Kaspersky Lab. Questo
documento e le immagini grafiche ad esso correlate possono essere utilizzate
esclusivamente per scopi informativi, non-commerciali o personali.
Questo documento può essere modificato senza preavviso. Per la versione più
recente di questo documento, vedere il sito Web di Kaspersky Lab all'indirizzo
http://www.kaspersky.com/it/docs. Kaspersky Lab non si assume alcuna
responsabilità per quanto riguarda il contenuto, la qualità, la rilevanza o
l'accuratezza dei materiali utilizzati in questo documento i cui diritti appartengono
a terzi, o per possibili danni associati all'utilizzo di tali documenti.
Questo documento include marchi commerciali registrati e non registrati. Tali
marchi appartengono ai rispettivi proprietari.
MOZILLA FOUNDATION ................................................................................... 90
CONTRATTO DI LICENZA................................................................................. 91
INTRODUZIONE
IN QUESTA SEZIONE:
Ottenimento delle informazioni sull’applicazione .................................................. 6
Novità di Kaspersky Anti-Virus 2009 .................................................................... 9
Concetto di protezione dell'applicazione............................................................. 10
Requisiti di sistema hardware e software ........................................................... 14
OTTENIMENTO DELLE INFORMAZIONI
SULL’APPLICAZIONE
Se ci sono domande sull'acquisto, l'installazione o l'utilizzo dell'applicazione, è
facile ottenere una risposta.
Kaspersky Lab offre molte fonti d'informazione ed è possibile selezionare la fonte
ritenuta più pratica, in funzione dell'urgenza e dell'importanza della domanda.
FONTI D'INFORMAZIONE PER UNA RICERCA
AUTONOMA
È possibile utilizzare la Guida in linea.
La Guida in linea contiene informazioni sulla gestione della protezione del
computer: consente di visualizzare lo stato di protezione, esaminare diverse aree
del computer ed eseguire altre attività.
Per aprire la Guida, cliccare sul collegamento Guida nella finestra principale
dell'applicazione o scegliere <F1>.
Introduzione 7
CONTATTARE L'UFFICIO VENDITE
In caso di domande riguardanti la selezione o l'acquisto dell'applicazione o
l'estensione del periodo di utilizzo, è possibile telefonare agli specialisti
dell'ufficio vendite nella Sede centrale di mosca, al numero:
+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00.
Il servizio è disponibile in russo o in inglese.
Inviare le proprie domande all'Ufficio Vendite all'indirizzo di posta elettronica
sales@kaspersky.com.
CONTATTARE IL SERVIZIO DI ASSISTENZA
TECNICA
Se l'applicazione è già stata acquistata, è possibile ottenere informazioni su di
essa dal servizio di assistenza tecnica, telefonicamente o tramite Internet.
Gli specialisti dell'assistenza tecnica risponderanno alle vostre domande
sull'installazione e l'utilizzo dell'applicazione e, se il computer in uso è stato
infettato, vi aiuteranno ad eliminare le conseguenze delle attività del software
nocivo.
Richiesta al servizio di assistenza tecnica via posta elettronica (solo per
utenti registrati)
Per porre domande agli specialisti del Servizio di assistenza tecnica,
compilare un modulo Web Helpdesk
(http://support.kaspersky.ru/helpdesk.html?LANG=it).
La domanda può essere inviata in russo, inglese, tedesco, francese o
spagnolo.
Per inviare un messaggio di posta elettronica con la propria domanda, è
necessario indicare il numero cliente ottenuto durante la registrazione
presso il sito del servizio di assistenza tecnica, unitamente alla password.
8 Kaspersky Anti-Virus 2009
Nota
Se non si è ancora utenti registrati delle applicazioni di Kaspersky Lab, è
possibile compilare un modulo di registrazione
(https://support.kaspersky.com/it/PersonalCabinet/Registration/Form/).
Durante la registrazione sarà necessario fornire il codice di attivazione o un
nome di file chiave.
Si riceverà una risposta da uno specialista del servizio di assistenza tecnica
nella Pagina personale (https://support.kaspersky.com/it/PersonalCabinet)
ed all'indirizzo specificato nella richiesta.
Descrivere più dettagliatamente possibile il problema affrontato nel modulo
di richiesta Web. Compilare i seguenti campi obbligatori:
Tipo di richiesta. Le domande più frequenti degli utenti sono
raggruppate in argomenti speciali, ad esempio "Installazione del
prodotto/problema di rimozione" o "Scansione antivirus/problema di
rimozione". Se non si trova l'argomento appropriato, selezionare
"Domanda di carattere generale".
Nome e numero di versione dell'applicazione.
Testo richiesta. Descrivere il problema affrontato il più
dettagliatamente possibile.
Numero cliente e password. Inserire il numero cliente e la
password ricevuti durante la registrazione nel sito Web del Servizio
di assistenza tecnica.
Indirizzo di posta elettronica. Gli specialisti dell'assistenza
tecnica utilizzeranno questo indirizzo di posta elettronica per inviare
la risposta alla vostra domanda.
Assistenza tecnica telefonica
In caso di problemi che richiedano un'assistenza immediata, è possibile
chiamare il servizio di assistenza tecnica ubicato nella vostra città. Non si
dimentichino le informazioni necessarie
(http://support.kaspersky.com/support/details) rivolgendosi al servizio di
assistenza tecnica
(http://support.kaspersky.com/support/support_local) o internazionale
(http://support.kaspersky.com/support/international). Ciò aiuterà i nostri
specialisti ad elaborare le vostre richieste al più presto.
Introduzione 9
DISCUTERE LE APPLICAZIONI KASPERSKY
LAB SUL FORUM WEB
Se la domanda non richiede una risposta urgente, è possibile discuterla con gli
specialisti di Kaspersky Lab ed altri utenti delle applicazioni antivirus di
Kaspersky Lab sul Forum Web di Kaspersky Lab http://forum.kaspersky.com.
In questo forum è possibile visualizzare gli argomenti pubblicati in precedenza,
lasciare commenti, creare nuovi argomenti e utilizzare il motore di ricerca.
NOVITÀ DI KASPERSKY ANTI-VIRUS
2009
Kaspersky Anti-Virus 2009 rappresenta un approccio essenzialmente nuovo alla
sicurezza dei dati. La funzione principale dell'applicazione è limitare i diritti di
accesso dei programmi alle risorse di sistema. Aiuta a prevenire le azioni
indesiderate da parte di programmi sospetti e pericolosi. Le capacità
dell'applicazione per la protezione dei dati riservati dell'utente sono state
notevolmente potenziate. L'applicazione comprende ora procedure guidate e
strumenti che facilitano notevolmente l'esecuzione di attività specifiche di
protezione del computer.
Osserviamo più attentamente le nuove funzioni di Kaspersky Anti-Virus 2009:
Nuove funzionalità di protezione:
La scansione del sistema operativo e del software alla ricerca di punti
deboli e la successiva eliminazione consentono di mantenere un livello
di sicurezza elevato del sistema ed impediscono che i programmi
pericolosi possano intrufolarsi nel sistema.
Nuove procedure guidate – Security Analyzer e Configurazione browser
facilitano la ricerca e l'eliminazione delle minacce alla sicurezza e delle
vulnerabilità nelle applicazioni installate sul computer e nelle
impostazioni del sistema operativo e del browser.
Kaspersky Lab ora reagisce più rapidamente alle nuove minacce grazie
all'utilizzo della tecnologia Kaspersky Security Network che raccoglie
dati relativi alle infezioni sui computer degli utenti e le invia ai server di
Kaspersky Lab.
10 Kaspersky Anti-Virus 2009
Nuova procedura guidata – Ripristino guidato del sistema aiuta a
risolvere i danni causati dagli attacchi di software nocivo.
Nuove funzioni di protezione per l'utilizzo di Internet:
La protezione contro gli intrusi dalla rete è stata migliorata grazie
all'esteso database di siti di phishing.
È ora possibile utilizzare in sicurezza gli instant messenger grazie alla
scansione del traffico ICQ e MSN.
Nuove funzioni dell'interfaccia del programma:
La nuova interfaccia del programma riflette l'approccio esauriente alla
protezione delle informazioni.
La grande capacità informativa delle finestre di dialogo aiuta l'utente a
prendere decisioni rapide.
La funzionalità dei rapporti e delle informazioni statistiche sul
funzionamento del'applicazione è stata estesa. La possibilità di
utilizzare filtri per consentire un'impostazione flessibile quando si lavora
con i rapporti rende questo prodotto insostituibile per i professionisti.
CONCETTO DI PROTEZIONE
DELL'APPLICAZIONE
Kaspersky Anti-Virus protegge il computer dalle minacce nuove o conosciute
nonchè da altri dati indesiderati. Ciascun tipo di minaccia viene elaborato da un
componente individuale dell'applicazione. Ciò fa dell'impostazione un processo
flessibile, offrendo facili opzioni di configurazione per tutti i componenti in modo
da soddisfare le esigenze di utenti specifici o aziende nella loro globalità.
Kaspersky Anti-Virus include:
Il monitoraggio delle attività delle applicazioni nel sistema, che
impedisce l'esecuzione di azioni pericolose da parte delle applicazioni.
Componenti di protezione, che offrono la protezione in tempo per tutti i
trasferimenti di dati ed i percorsi di ingresso al vostro computer.
Protezione online, che offre la protezione contro gli attacchi di phishing.
Introduzione 11
Attività di ricerca virus, che consentono di esaminare singoli file, cartelle,
unità alla ricerca di virus o di eseguire una scansione completa del
computer. Le attività di scansione possono essere configurate per
rilevare le vulnerabilità nelle applicazioni installate sul computer.
Aggiornamento, che controlla lo stato dei moduli interni dell'applicazione
utilizzati per la scansione delle minacce, gli attacchi dei pirati informatici
e il rilevamento del messaggi spam.
Procedure guidate e strumenti che facilitano l'esecuzione delle attività
durante il funzionamento di Kaspersky Anti-Virus.
Funzioni di supporto, che forniscono supporto informativo per lavorare
con il programma ed espandere le sue capacità.
PROCEDURE GUIDATE E STRUMENTI
Garantire la protezione del computer è un'attività assai difficile che richiede la
conoscenza delle caratteristiche del sistema operativo e dei metodi utilizzati per
sfruttarne le vulnerabilità. D'altro canto, una grande quantità e varietà
d'informazioni sulla sicurezza dei sistemi complica l'analisi e l'elaborazione.
Per facilitare la risoluzione di attività specifiche mirate a garantire la protezione
del computer, il pacchetto di Kaspersky Anti-Virus comprende un insieme di
procedure guidate e strumenti.
La procedura guidata Security Analyzer diagnostica i problemi del
computer ricercando le vulnerabilità nel sistema operativo e nei
programmi installati nel computer.
La Configurazione guidata del browser analizza le impostazioni del
browser Microsoft Internet Explorer e le valuta innanzitutto dal punto di
vista della sicurezza.
Il ripristino guidato del sistema dopo un'infezione consente di eliminare
le tracce di presenza di oggetti nocivi dal sistema.
Il disco di ripristino consente di ripristinare le funzionalità di sistema
dopo che l'attacco di un virus ha danneggiato i file di sistema del
sistema operativo e ne ha reso impossibile l'avvio.
12 Kaspersky Anti-Virus 2009
FUNZIONI DI ASSISTENZA
L'applicazione comprende diverse funzioni di assistenza. Queste funzioni sono
concepite per mantenere aggiornata l'applicazione, espanderne le capacità e
assistere l'utente.
Kaspersky Security Network
Kaspersky Security Network – sistema che prevede il trasferimento
automatico dei rapporti sulle minacce potenziali e rilevate al database
centrale. Questo database garantisce una reazione ancora più veloce alle
minacce più comuni e notifiche ancora più tempestive agli utenti in caso di
pandemie.
Licenza
Quando si acquista Kaspersky Anti-Virus, si stipula un accordo di licenza
con Kaspersky Lab che regola l'utilizzo dell'applicazione come anche
l'accesso agli aggiornamenti al database dell'applicazione ed al Supporto
tecnico per un periodo di tempo specificato. I termini di utilizzo e le altre
informazioni necessarie per la piena funzionalità dell'applicazione sono
fornite in un file chiave di licenza.
Utilizzando la funzione Licenzaè possibile ottenere dettagli sulla licenza
che si sta utilizzando o rinnovare la licenza corrente.
Assistenza
Tutti gli utenti registrati di Kaspersky Anti-Virus possono avvalersi del
servizio di supporto tecnico. Per sapere esattamente dove ottenere il
supporto tecnico, usare la funzione Assistenza.
Seguendo i collegamenti corrispondenti, è possibile raggiungere il forum
degli utenti di prodotti Kaspersky Lab ed inviare un rapporto di errore
all'assistenza tecnica o feedback sull'applicazione tramite uno speciale
modulo online.
È possibile inoltre accedere al Supporto tecnico online ed ai servizi di
Assistenza personalizza; il nostro personale sarà sempre lieto di fornire
l'assistenza telefonica per Kaspersky Anti-Virus.
Introduzione 13
ANALISI EURISTICA
Nota
Utilizzare una combinazione tra i diversi metodi di scansione garantisce una
maggiore sicurezza.
Alcuni componenti di protezione in tempo reale sono basati sull'euristica, come
Anti-virus file, Anti-virus posta, Anti-virus web e le scansioni antivirus.
Ovviamente, la scansione tramite il metodo delle firme con un database creato in
precedenza contenente una descrizione delle minacce conosciute e dei metodi
per trattarle offrirà una risposta definita in relazione alla nocività o meno di un
oggetto esaminato ed alla sua classe di programmi pericolosi di appartenenza. Il
metodo euristico, invece, mira a rilevare il comportamento tipico di
funzionamento anziché la firma del codice nocivo, per prendere una decisione
relativamente affidabile per quanto riguarda un file.
Il vantaggio dell'analisi euristica è che non è necessario aggiornare il database
prima della scansione. Grazie a ciò, le nuove minacce vengono rilevate prima
che gli analisti antivirus le abbiano scoperte.
Tuttavia, ci sono metodi per raggirare l'analisi euristica. Una di queste misure
difensive è di sospendere l'attività del codice nocivo non appena rilevato dalla
scansione euristica.
In caso di potenziale minaccia, l'analizzatore euristico emula l'esecuzione
dell'oggetto nell'ambiente virtuale protetto dell'applicazione. Se invece viene
rilevata attività sospetta all'esecuzione dell'oggetto, esso verrà considerato
nocivo e non potrà essere eseguito sull'host, oppure verrà visualizzato un
messaggio richiedente ulteriori istruzioni da parte dell'utente:
metti in quarantena la nuova minaccia per esaminarla e trattarla
successivamente con i database aggiornati;
elimina l'oggetto;
ignora (se si è certi che l'oggetto non possa essere nocivo).
Per utilizzare i metodi euristici, selezionare Analisi euristica. A tal fine, portare il
cursore in una delle seguenti posizioni: Basso, Medio, o Dettagliato. Il livello di
profondità della scansione garantisce l'equilibrio tra la completezza, e quindi la
qualità, della scansione per nuove minacce ed il carico sulle risorse del sistema
operativo, nonché in termini di durata della scansione. Maggiore è il livello
euristico selezionato, più risorse di sistema saranno richieste dalla scansione e
maggiore sarà la durata.
14 Kaspersky Anti-Virus 2009
Attenzione!
Le nuove minacce rilevate tramite l'analisi euristica vengono rapidamente
analizzate da Kaspersky Lab, ed i metodi per disinfettarle vengono aggiunte agli
aggiornamenti orari del database.
Se il database viene aggiornato regolarmente, viene mantenuto il livello di
protezione ottimale per il computer.
REQUISITI DI SISTEMA HARDWARE E
SOFTWARE
Pr garantire il normale funzionamento dell'applicazione, il computer deve
soddisfare i seguenti requisiti minimi:
Requisiti generali:
75 MB di spazio disponibile sul disco fisso.
CD-ROM (per l'installazione dell'applicazione dal CD di installazione).
Un mouse.
Microsoft Internet Explorer 5.5 o superiore (per l'aggiornamento dei
database dell'applicazione e dei moduli software via Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (SP2 o superiore), Microsoft Windows XP
Professional (SP2 o superiore), Microsoft Windows XP Professional x64 Edition:
Processore Intel Pentium 300 MHz o superiore (o equivalente
compatibile).
256 MB di RAM liberi.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic,
Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Una minaccia considerevole alla sicurezza del computer è costituita dalle
applicazioni pericolose. Inoltre, tale minaccia è potenziata da spam, phishing,
attacchi degli hacker, adware e banner pubblicitari. Tali minacce sono legate
all'utilizzo di Internet.
APPLICAZIONI PERICOLOSE
L'applicazione di Kaspersky Lab è in grado di rilevare centinaia di migliaia di
programmi pericolosi che possono risiedere sul computer in uso. Alcuni di questi
programmi costituiscono una grande minaccia per il computer, altri sono
pericolosi solo in certe condizioni. Quando l'applicazione rileva un'applicazione
nociva, la classifica e assegna ad essa un livello di pericolosità (elevato o
medio).
Gli analisti virali distinguono due categorie principali: programmi nocivi e programmi potenzialmente indesiderati.
I programmi nocivi (vedere pagina 16) (Malware) vengono creati allo scopo di
creare danno ad un computer ed al suo utente, ad esempio trafugando,
bloccando, modificando od eliminando informazioni o scombussolando il
funzionamento di un computer o di una rete di computer.
I I programmi potenzialmente indesiderati (vedere pagina 29), (PUP) non hanno
l'esclusivo scopo di creare danno, a differenza dei programmi nocivi.
La Virus Encyclopedia (http://www.viruslist.com/en/viruses/encyclopedia)
contiene una descrizione dettagliata di questi programmi.
16 Kaspersky Anti-Virus 2009
PROGRAMMI NOCIVI
I programmi nocivi vengono creati specificatamente per danneggiare i
computer ed i loro utenti: trafugare, bloccare, modificare o cancellare
informazioni, scombussolare il funzionamento di computer o di reti di computer.
I programmi malware si suddividono in tre sottocategorie: virus e worm, programmi Trojan e utilità nocive.
I virus e worm (vedere pagina 16) (Viruses_and_Worms) sono in grado di creare
copie di sé stessi, a loro volta in grado di replicarsi. Alcuni di questi vengono
eseguiti senza alcuna partecipazione o consapevolezza dell'utente, altri
richiedono azioni da parte dell'utente per essere lanciati. Questi programmi
eseguono le loro azioni nocive quando vengono eseguiti.
I programmi Trojan (vedere pagina 20) (Trojan_programs) non creano copie di
sè stessi, a differenza dei worm e dei virus. Essi penetrano in un computer, ad
esempio, tramite la posta elettronica o un Web browser quando l'utente visita un
sito Web "infetto". Per essere lanciati richiedono un'azione da parte dell'utente,
ed iniziano ad eseguire le loro azioni nocive all'esecuzione.
Le Utilità nocive (vedere pagina 26) (Malicious_tools) vengono create
appositamente per creare danno. Tuttavia, a differenza di altri programmi nocivi,
non eseguono azioni dannose immediatamente al lancio, e possono essere
conservati ed eseguiti senza problemi sul computer dell'utente. Tali programmi
hanno funzioni che possono essere utilizzate per creare virus, worm e
programmi Trojan, organizzare attacchi di rete sui server remoti, l'hackeraggio di
computer ed altre azioni pericolose.
VIRUS E WORM
Sottocategoria: virus e worm (Viruses_and_Worms)
Livello di gravità: elevato
I virus e worm classici eseguono sul computer azioni non consentite dall'utente;
possono creare copie di sé stessi che a loro volta sono in grado di replicarsi.Virus classico
Una volta penetrato nel sistema, un virus classico infetta un file, si attiva al suo
interno, esegue la sua azione nociva ed aggiunge copie di sé stesso ad altri file.
Minacce alla sicurezza del computer 17
I virus classici si riproducono solo sulle risorse locali di un determinato computer,
non sono in grado di penetrare autonomamente altri computer. Possono
penetrare altri computer solo se una loro copia viene aggiunta ad un file ubicato
in una cartella condivisa, su un CD, oppure se l'utente inoltra un messaggio di
posta elettronica con un allegato infetto.
Il codice di un virus classico è in grado di penetrare diverse aree di un computer,
del sistema operativo o di un'applicazione. A seconda dell'ambiente, si può
distinguere tra virus per file, boot, script e virus macro.
I virus possono infettare i file in diversi modi. I virus di sovrascrittura scrivono il
loro codice a sostituzione di quello del file che infettano, quindi ne distruggono i
contenuti. Il file infetto non funziona più e non può essere disinfettato. I virus
parassiti modificano i file lasciandoli parzialmente o completamente funzionanti. I
virus compagni non modificano i file ma si autoreplicano. Quando si apre un file
di questo tipo, verrà eseguito il suo duplicato, che è un virus. Esistono inoltre
virus collegamento, virus (OBJ) che infettano i moduli degli oggetti, virus che
infettano le librerie del compilatore (LIB), virus che infettano il testo originale dei
programmi, ecc.
Worm
Una volta penetrato nel sistema, il codice di un worm di rete, analogamente al
codice di un virus classico, si attiva e esegue le sue azioni perniciose. Il worm di
rete è così chiamato a causa della sua abilità a trasmettersi da un computer ad
un altro – senza che l'utente se ne renda conto – inviando copie di sé stesso
attraverso vari canali d'informazione.
Il principale metodo di proliferazione è l'attributo più importante che differenzia i
vari tipi di worm. La seguente tabella elenca i tipi di worm in base al metodo di
proliferazione.
18 Kaspersky Anti-Virus 2009
Tabella 1. Worm in base al metodo di proliferazione
TIPO
NOME
DESCRIZIONE
Worm di
posta
elettronica
Worm di
posta
elettronica
I worm di posta elettronica infettano i computer
tramite la posta.
Un messaggio infetto contiene un file allegato
contenente una copia del worm oppure un
collegamento a tale file caricato su un sito Web
che, per esempio, può essere stato "hackerato"
o appartenere ad un hacker. Quando si apre
tale allegato, il worm si attiva; anche quando si
fa clic sul collegamento, si scarica un file e lo si
apre, il worm si attiva e comincia ad eseguire la
sua azione nociva. Dopodiché, continuerà a
riprodursi attraverso le sue copie, trovando altri
indirizzi di posta elettronica ai quali inviare
messaggi infetti.
Worm IM
Worm IM
Questi worm si propagano attraverso i client IM
(instant messaging) come ICQ, MSN
Messenger, AOL Instant Messenger, Yahoo
Pager o Skype.
Solitamente questi work utilizzano la rubrica dei
contatti per inviare messaggi contenenti un
collegamento ad un file infetto ubicato su un sito
Web. Quando l'utente scarica ed apre il file, il
worm si attiva.
Worm IRC
Worm IM
I worm di questo tipo penetrano i computer
attraverso le Internet Relay Chat – sistemi di
servizio utilizzati per comunicare con altre
persone in tempo reale via Internet.
Questo tipo di worm pubblica sulla chat Internet
un file contenente una sua copia o un
collegamento a tale file. Quando l'utente scarica
ed apre il file, il worm si attiva.
Minacce alla sicurezza del computer 19
TIPO
NOME
DESCRIZIONE
Worm di
rete
Worm di rete
(worm
residenti
nelle reti di
computer)
Tali worm sono distribuiti tramite le reti di
computer.
A differenza di altri tipi di worm, questi worm
vengono propagati con la partecipazione
dell'utente. Essi cercano nella rete locale i
computer che utilizzano programmi con
vulnerabilità. Per fare ciò invia uno speciale
pacchetto di rete (exploit) contenente il suo
codice o parte di esso. Se esiste un computer
vulnerabile nella rete, esso riceverà tale
pacchetto. Quando il worm ha penetrato
interamente il computer, si attiva.
Worm P2P
Worm di file
sharing
I worm di file sharing si propagano attraverso le
reti peer-to-peer di file sharing, come Kazaa,
Grokster, EDonkey, FastTrack o Gnutella.
Per poter penetrare in una rete di file sharing,
solitamente il worm si replica nella cartella di
condivisione, solitamente ubicata sul computer
dell'utente. La rete di file sharing visualizza
informazioni su questo fatto e l'utente può
"trovare" il file infetto nella rete, come qualsiasi
altro file, scaricarlo ed aprirlo.
I worm più complessi imitano i protocolli di rete
di una rete specifica di file sharing: offrono
risposte positive alle ricerche e propongono
copie di sé stessi da scaricare.
20 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIZIONE
Worm
Altri worm
Altri tipi di worm di rete includono:
Work che distribuiscono copie di sé stessi
tramite le risorse di rete. Tramite la
funzionalità del sistema operativo, esplorano
le cartelle di rete disponibili, si connettono ai
computer nella rete globale e cercano di
aprirne le unità per ottenere l'accesso
completo. A differenza dei worm per
computer della rete, l'utente deve aprire un
file contenente una copia del worm per
attivarlo.
Worm che non utilizzano nessuno dei metodi
di propagazione descritti in questa tabella (ad
esempio i worm che si propagano tramite
telefoni cellulari).
TROJAN
Sottocategoria: Trojan (Trojan_programs)
Livello di gravità: elevato
A differenza dei worm e dei virus, i Trojan non replicano sé stessi. Essi
penetrano in un computer, ad esempio, tramite la posta elettronica o un Web
browser quando l'utente visita un sito Web "infetto". I programmi Trojan vengono
lanciati dall'utente ed iniziano ad eseguire la loro azione perniciosa durante il
funzionamento.
Il comportamento dei diversi programmi Trojan nel computer infetto può variare.
La funzione principale di un Trojan è bloccare, modificare e cancellare i dati,
scombussolare il funzionamento dei computer o delle reti di computer. D'altro
canto, i Trojan possono ricevere ed inviare file, eseguirli, visualizzare messaggi,
accedere a pagine Web, scaricare ed installare programmi e riavviare il
computer infetto.
Gli intrusi utilizzano spesso delle "collezioni" composte da vari programmi Trojan.
I tipi di programmi Trojan ed il loro comportamento vengono descritti nella tabella
sotto.
Minacce alla sicurezza del computer 21
Tabella 2. Tipi di programmi Trojan in base al comportamento sul
TIPO
NOME
DESCRIZIONE
TrojanArcBomb
Programmi
Trojan - bombe
archivio
Archivi; quando vengono decompressi
raggiungono una dimensione tale da
diventare un problema per il
funzionamento del computer. Quando si
cerca di decomprimere questo archivio, il
computer può iniziare a rallentare o
"congelarsi", ed il disco può riempirsi di
dati "vuoti". Le "bombe archivio" sono
particolarmente pericolose per i file server
ed i server di posta. Tale "bomba archivio"
può arrestare un server, se questo utilizza
un sistema automatico di elaborazione
delle informazioni in arrivo.
Backdoor
Programmi
Trojan di
amministrazione
remota
Questi programmi sono considerati i
programmi di tipo Trojan più pericolosi;
dal punto di vista funzionale ricordano i
programmi di amministrazione remota
commerciali. Essi si installano senza che
l'utente ne sia consapevole, e consentono
all'intruso di gestire il computer in remoto.
Trojan
Trojan
I Trojan comprendono i seguenti
programmi nocivi:
programmi Trojan classici; essi
eseguono solo le funzioni principali dei
programmi Trojan: blocco, modifica o
cancellazione di dati,
scombussolamento del funzionamento
dei computer o della rete di computer;
non hanno alcun caratteristica
funzionale degli altri tipi di programmi
Trojan descritti in questa tabella;
programmi Trojan“multi-purpose”;
hanno funzioni aggiuntive
caratteristiche di diversi tipi di
programmi Trojan.
computer infetto
22 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIZIONE
Trojan con
riscatto
Programmi
Trojan che
richiedono un
riscatto
Essi "prendono in ostaggio" le
informazioni sul computer dell'utente,
modificandole o bloccandole, oppure
scombussolando il funzionamento del
computer in modo che l'utente non sia più
in grado di utilizzare i dati. L'intruso
richiede quindi all'utente un riscatto in
cambio della promessa di inviare il
programma che ripristini l'utilizzabilità del
computer.
Trojan-Clicker
Trojan-Clicker
Questi programmi accedono a pagine
Web dal computer dell'utente: inviano un
comando al browser Web o sostituiscono
gli indirizzi Web conservati nei file di
sistema.
Utilizzando questi programmi, l'intruso
organizza attacchi di rete ed aumenta il
traffico verso tali siti per aumentare la
frequenza di visualizzazione dei banner
pubblicitari.
TrojanDownloader
Programmi
TrojanDownloader
Essi accedono alla pagina Web
dell'intruso, scaricano da questa altri
programmi nocivi e li installano sul
computer dell'utente; il nome del
programma nocivo scaricabile può essere
memorizzato in essi o ricevuto dal sito al
quale si collegano.
Minacce alla sicurezza del computer 23
TIPO
NOME
DESCRIZIONE
TrojanDropper
Programmi
Trojan-Dropper
Questi programmi salvano programmi
contenenti altri programmi Trojan sul
disco del computer, quindi li installano.
Gli intrusi possono utilizzare i TrojanDropper per:
installare un programma nocivo senza
che l'utente lo sappia: i Trojan-Dropper
non visualizzano alcun messaggio,
oppure visualizzano messaggi falsi; ad
esempio, notificando un errore
nell'archivio o l'utilizzo di una versione
errata del sistema operativo;
proteggere un altro programma nocivo
dall'essere rilevato: non tutti i
programmi antivirus sono in grado di
rilevare un programma nocivo ubicato
all'interno di un Trojan-Dropper.
Trojan-Notifier
Trojan-Notifier
Essi notificano l'intruso quando il
computer infetto è connesso; quindi,
trasferiscono informazioni su questo
computer all'intruso, tra cui: l'indirizzo IP, il
numero di una porta aperta o uno degli
indirizzi di posta elettronica. Quindi
comunicano con l'intruso via posta
elettronica, tramite FTP, accedendo alla
sua pagina Web o attraverso altri metodi.
I Trojan-Notifier vengono spesso utilizzati
in gruppi che comprendono diversi
programmi Trojan. Essi comunicano
all'intruso che ci sono altri programmi
Trojan installati con successo nel
computer dell'utente.
Trojan-Proxy
Trojan-Proxy
Essi consentono all'intruso di accedere
anonimamente alle pagine Web
utilizzando il computer dell'utente, e
vengono spesso utilizzati per inviare posta
spam.
24 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIZIONE
Trojan-PSW
Trojan che
trafugano le
password
Trojan che trafugano le password
(Password Stealing Ware); essi rubano gli
account dell'utente, ad esempio le
informazioni di registrazione software.
Recuperano le informazioni riservate nei
file di sistema e nel registro e le inviano al
loro sviluppatore via posta elettronica,
tramite FTP, accedendo al sito Web
dell'intruso o attraverso altri metodi.
Alcuni di questi programmi Trojan
ricadono in tipologie specifiche descritte in
questa tabella. Si tratta di programmi
Trojan che trafugano informazioni
bancarie (Trojans-Bankers), programmi
Trojan che trafugano i dati personali degli
utenti di programmi client IM (Trojans-IMs)
e programmi Trojan che trafugano dati
dagli utenti di giochi in rete
(Trojans-GameThieves).
Trojan-Spie
Programmi
Trojan-Spia
Questi programmi vengono utilizzati per
spiare l'utente: essi raccolgono
informazioni sulle azioni dell'utente sul
computer, ad esempio, intercettano i dati
inseriti dall'utente tramite la tastiera,
scattano istantanee dello schermo e
raccolgono elenchi di applicazioni attive.
Una volta ricevute tali informazioni, le
trasferiscono all'intruso via posta
elettronica, tramite FTP, accedendo al suo
sito Web o attraverso altri metodi.
Trojan-DDoS
Programmi
Trojan – attacchi
di rete
Inviano numerose richieste dal computer
dell'utente al server remoto. Il server
esaurirà quindi le risorse per elaborare le
richieste ricevute e smetterà di funzionare
(Denial-of-Service – DoS). Questi
programmi vengono spesso utilizzati per
infettare più computer da utilizzare come
base per attaccare il server.
Minacce alla sicurezza del computer 25
TIPO
NOME
DESCRIZIONE
Trojan-IMs
Programmi
Trojan che
carpiscono i dati
personali degli
utenti di client IM
Questi worm trafugano i numeri e le
password degli utenti di client IM
(programmi di instant messaging) come
ICQ, MSN Messenger, AOL Instant
Messenger, Yahoo Pager o Skype. Quindi
trasferiscono tali informazioni all'intruso
via posta elettronica, tramite FTP,
accedendo al suo sito Web o attraverso
altri metodi.
Rootkit
Rootkit
Questi programmi nascondono altri
programmi nocivi e la loro attività,
prolungando quindi l'esistenza di tali
programmi nel sistema; essi nascondono i
file ed i processi nella memoria di un
computer infetto o le chiavi di registro
gestite dai programmi nocivi, nonché lo
scambio di dati tra le applicazioni
installate sul computer dell'utente e gli altri
computer della rete.
Trojan-SMS
Programmi
Trojan –
messaggi SMS
Questi programmi infettano i telefoni
cellulari ed inviano da questi messaggi
SMS a certi numeri, a carico dell'utente
del telefono infetto.
TrojanGameThieves
Programmi
Trojan che
rubano i dati
personali degli
utenti di giochi di
rete
Questi programmi carpiscono le
informazioni degli account degli utenti dei
giochi di rete; tali informazioni vengono
quindi trasferite all'intruso via posta
elettronica, tramite FTP, accedendo al suo
sito Web o attraverso altri metodi.
Trojan-Banker
Programmi
Trojan che
trafugano le
informazioni sui
conti bancari
Questi programmi carpiscono le
informazioni sui conti bancari o le
informazioni sui conti elettronici o digitali;
tali dati vengono trasferiti all'intruso via
posta elettronica, tramite FTP, accedendo
al suo sito Web o attraverso altri metodi.
26 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIZIONE
TrojanMailfinder
Programmi
Trojan che
raccolgono
indirizzi di posta
elettronica
Questi programmi raccolgono gli indirizzi
di posta elettronica sul computer e li
trasferiscono all'intruso via posta
elettronica, tramite FTP, accedendo al suo
sito Web o attraverso altri metodi.
L'intruso può utilizzare gli indirizzi raccolti
per inviare spam.
TIPO
NOME
DESCRIZIONE
Constructor
Constructor
I constructor vengono utilizzati per creare
nuovi virus, worm e programmi Trojan.
Alcuni constructor hanno un'interfaccia
standard di Windows che consente di
selezionare il tipo di programma nocivo da
creare, il metodo utilizzato dal programma
per resistere al debugging ed altre
proprietà.
Dos
Attacchi di rete
Inviano numerose richieste dal computer
dell'utente al server remoto. Il server
esaurirà quindi le risorse per elaborare le
richieste ricevute e smetterà di funzionare
(Denial-of-Service – DoS).
UTILITÀ NOCIVE
Sottocategoria: utilità nocive (Malicious_tools)
Livello di gravità: medio
Queste utilità sono progettate specificatamente per causare danno. Tuttavia, a
differenza di altri programmi nocivi, non eseguono azioni dannose
immediatamente al lancio, e possono essere conservati ed eseguiti senza
problemi sul computer dell'utente. Tali programmi hanno funzioni che possono
essere utilizzate per creare virus, worm e programmi Trojan, organizzare attacchi
di rete sui server remoti, l'hackeraggio di computer ed altre azioni pericolose.
Ci sono diversi tipi di utilità nocive con funzioni diverse: I vari tipi sono descritti
nella seguente tabella.
Tabella 3. Utilità nocive per funzione
Minacce alla sicurezza del computer 27
TIPO
NOME
DESCRIZIONE
Exploit
Exploit
Gli Exploit sono un insieme di dati o un
codice di programma. Eseguono azioni
nocive sul computer, utilizzando le
vulnerabilità dell'applicazione che li
elabora. Ad esempio, gli exploit possono
scrivere o leggere i file o accedere alle
pagine Web infette.
I diversi exploit utilizzano le vulnerabilità di
diverse applicazioni o servizi di rete. Un
exploit viene trasferito tramite la rete a
diversi computer, sotto forma di pacchetto
di rete che cerca i computer con servizi di
rete vulnerabili.Gli exploit contenuti in un
file DOC utilizzano le vulnerabilità degli
editor di testo. Può iniziare ad eseguire le
funzioni programmate dall'intruso quando
l'utente apre un file infetto. Un exploit
contenuto in un messaggio di posta
elettronica ricerca le vulnerabilità nei
programmi client di posta; può iniziare ad
eseguire le sue azioni nocive non appena
l'utente apre un messaggio infetto nel
programma stesso.
Gli exploit vengono utilizzati per distribuire i
worm di rete (Net-Worm). Exploit -Nuker
sono pacchetti di rete che rendono i
computer non operativi.
FileCryptor
File Cryptor
I file cryptor decriptano altri programmi
nocivi per nasconderli dalle applicazioni
antivirus.
28 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIZIONE
Flooder
Programmi
utilizzati per il
flooding delle reti
Inviano un gran numero di messaggi
tramite i canali di rete. Questi canali
comprendono, per esempio, i programmi
utilizzati per il flooding delle Internet Relay
chat.
Tuttavia, questo tipo di software nocivo non
include i programmi che eseguono il
flooding del traffico di posta elettronica e
dei canali IM e SMS. Tali programmi
vengono classificati secondo i tipi
individuali descritti nella seguente tabella
(Email-Flooder, IM-Flooder e SMSFlooder).
HackTool
Strumenti di
hacking
Gli strumenti di hacking vengono utilizzati
per hackerare i computer sui quali sono
installati, oppure per organizzare attacchi
su altri computer (ad esempio, per
aggiungere altri utenti di sistema senza
autorizzazione, o per cancellare i log di
sistema per nascondere qualsiasi traccia
della loro presenza). Includono alcuni
sniffer che eseguono funzioni nocive, come
ad esempio intercettare le password. Gli
sniffer sono programmi che consentono di
visualizzare il traffico di rete.
notvirus:Hoax
Programmi burla
Questi programmi spaventano l'utente con
messaggi correlati a virus: possono
"rilevare" un virus in un file pulito o
visualizzare un messaggio relativo alla
formattazione del disco che non avrà
luogo.
Spoofer
Spoofer
Questi programmi inviano messaggi e
richieste di rete con l'indirizzo di un mittente
fittizio. Ad esempio, gli intrusi utilizzano gli
spoofer per falsificare la loro identità di
mittente.
Minacce alla sicurezza del computer 29
TIPO
NOME
DESCRIZIONE
VirTool
Si tratta di
strumenti utilizzati
per creare varianti
di programmi
nocivi
Consentono di modificare altri programmi
nocivi per nasconderli alle applicazioni
antivirus.
EmailFlooder
Programmi per il
flooding degli
indirizzi di posta
elettronica
Questi programmi inviano moltissimi
messaggi agli indirizzi di posta elettronica
(flooding). Data la grande quantità di
messaggi in arrivo, gli utenti non sono in
grado di visualizzare i messaggi in arrivo
non spam.
IM-Flooder
Programmi
utilizzati per il
flooding dei
programmi IM
Questi programmi inviano moltissimi
messaggi agli utenti di client IM (programmi
di instant messaging) come ICQ, MSN
Messenger, AOL Instant Messenger,
Yahoo Pager o Skype. Data la grande
quantità di messaggi in arrivo, gli utenti non
sono in grado di visualizzare i messaggi in
arrivo non spam.
SMSFlooder
Programmi
utilizzati per il
flooding con
messaggi di testo
SMS
Questi programmi inviano numerosi
messaggi SMS ai telefoni cellulari.
PROGRAMMI POTENZIALMENTE INDESIDERATI
I programmi potenzialmente indesiderati, a differenza dei programmi nocivi,
non hanno l'esclusivo scopo di creare danno. Possono tuttavia essere utilizzati
per violare la sicurezza del computer.
Essi comprendono adware, pornware ed altri programmi potenzialmente indesiderati.
I programmi adware (vedere pagina 30) visualizzano informazioni pubblicitarie
per l'utente.
I programmi pornware (vedere pagina 30) visualizzano informazioni
pornografiche per l'utente.
30 Kaspersky Anti-Virus 2009
Altri programmi pericolosi (vedere pagina 31) – spesso si tratta di programmi utili
usati dal molti utenti di computer. Tuttavia, se un intruso ottiene l'accesso a
questi programmi o li installa nel computer dell'utente, può utilizzarne le
funzionalità per violare la sicurezza.
I programmi potenzialmente indesiderati vengono installati tramite uno dei
seguenti metodi:
Vengono installati dall'utente, individualmente o unitamente ad altri
programmi (ad esempio, se gli sviluppatori software includono
programmi adware nei programmi freeware o shareware).
Vengono anche installati dagli intrusi che, ad esempio inseriscono tali
programmi in pacchetti con altri programmi nocivi, utilizzano le
"vulnerabilità" del browser Web o Trojan-Downloader e -Dropper,
quando l'utente visita un sito Web "infetto".
ADWARE
Sottocategoria: Adware
Livello di gravità: medio
I programmi adware visualizzano informazioni pubblicitarie per l'utente.
Visualizzano banner pubblicitari nell'interfaccia di altri programmi e ridirigono le
query di ricerca verso siti pubblicitari. Alcuni programmi adware raccolgono
informazioni di marketing sull'utente e le ridirigono ai loro sviluppatori, quali ad
esempio quali siti visita, o le ricerche che effettua (a differenza dei Trojan spy,
questi programmi trasferiscono queste informazioni con il permesso dell'utente).
PORNWARE
Sottocategoria: Pornware
Livello di gravità: medio
Solitamente, gli utenti installano volontariamente questi programmi per ricercare
offerte pornografiche o scaricarle.
Anche gli intrusi possono installare questi programmi sul computer dell'utente,
per visualizzare pubblicità di siti e servizi pornografici commerciali per l'utente,
senza la sua autorizzazione. Per essere installati, utilizzano le vulnerabilità del
sistema operativo o del browser Web, i Trojan-Downloader o i Trojan-Dropper.
Loading...
+ 67 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.